Negli ambienti industriali, la cybersecurity non è più una questione secondaria, ma parte integrante dell'architettura di sistema.
Per capire meglio come i professionisti OT percepiscono l'evoluzione del panorama dei rischi odierno, abbiamo lanciato un breve sondaggio su LinkedIn ponendo una domanda diretta:
"Qual è la maggiore preoccupazione per la cybersecurity OT in questo momento?".
Le risposte offrono un'idea delle priorità attuali:
Questi risultati riflettono le preoccupazioni che incontriamo quotidianamente sul campo. E rafforzano un'osservazione più ampia: nonostante la crescita di nuovi strumenti e piattaforme, i fondamenti della progettazione di sistemi sicuri rimangono sotto pressione.
Esaminiamo ogni tema più da vicino.
La connettività remota è diventata uno standard nelle operazioni industriali. Che si tratti di diagnostica, manutenzione o supervisione del sistema, l'accesso remoto è previsto e, in molti casi, essenziale.
Ma quando l'accesso remoto non è implementato correttamente, diventa un punto di vulnerabilità.
I problemi più comuni sono
Secondo l'Year in Review 2024 di Dragos, oltre il 60% degli incidenti informatici legati al settore OT ha coinvolto vettori di accesso remoto. Il rischio non è l'accesso remoto in sé, ma l'accesso remoto non protetto.
Per risolvere questo problema, l'accesso sicuro deve essere progettato come una caratteristica nativa del sistema, non come un livello esterno.
I sistemi non patchati continuano a rappresentare una minaccia significativa negli ambienti industriali. In molti casi, le vulnerabilità sono note, ma non vengono affrontate in tempo.
Le ragioni sono molteplici:
Nozomi Networks riporta che oltre il 30% delle vulnerabilità ICS divulgate rimane senza patch sei mesi dopo la pubblicazione.
La gestione delle patch nel settore OT richiede un approccio diverso rispetto a quello dell'IT: più prevedibile, modulare e allineato ai reali vincoli operativi.
È degno di nota il fatto che nessun intervistato abbia indicato la "mancanza di visibilità" come preoccupazione principale. Ma questo non significa che la visibilità non sia più importante.
È più probabile che sia diventata una base presunta o che sia talmente integrata in altre priorità da non essere più considerata un argomento a sé stante.
In pratica, la visibilità rimane essenziale:
Senza un'adeguata visibilità, anche i controlli di accesso o le procedure di aggiornamento ben configurati perdono la loro efficacia.
Il nostro approccio alla cybersicurezza OT si concentra sulla resilienza per progettazione.
Ciò significa:
La sicurezza non è un livello di prodotto che aggiungiamo alla fine. È una decisione architettonica presa in anticipo e mantenuta costantemente.
I risultati del nostro sondaggio fanno eco a ciò che vediamo in tutti i settori:
Non si tratta di preoccupazioni nuove. Ma rimangono centrali, anche se i sistemi OT diventano sempre più connessi e intelligenti.
Riteniamo che la cybersicurezza OT non debba essere guidata dall'urgenza, ma dall'architettura.
Ciò significa abbandonare il pensiero reattivo e costruire sistemi sicuri di default, prevedibili da gestire e adattabili nel tempo.
Non affrontiamo la sicurezza come un singolo prodotto o una lista di controllo, ma come un principio di progettazione che influenza il modo in cui costruiamo ogni livello della nostra piattaforma: dal modo in cui i dispositivi vengono forniti e aggiornati, al modo in cui vengono gestite le connessioni remote, al modo in cui gli eventi vengono monitorati nel contesto.
Le minacce informatiche continueranno a evolversi, ma i sistemi costruiti tenendo conto della resilienza e i team dotati di visibilità e controllo sono molto più in grado di rispondere senza compromessi.